Mascheramento con Nomi Account Simili: Masquerade Account Name (T1036.010)

Il mascheramento attraverso nomi account simili rappresenta una tecnica sofisticata dove gli avversari creano o rinominano account per farli sembrare legittimi. Questa strategia si integra nella tattica TA0005 (Defense Evasion), permettendo agli attaccanti di muoversi nell'infrastruttura senza destare sospetti.

La tecnica prevede l'uso di nomi che imitano account di servizio, amministratori o backup legittimi. Gli attaccanti sfruttano pattern familiari come "admin", "help", "support" o variazioni di account esistenti scoperte durante la ricognizione. Questo approccio si differenzia dall'impersonation tradizionale perché non mira a imitare individui specifici ma categorie di account di sistema.

L'efficacia di questa tecnica è dimostrata dal suo utilizzo da parte di 4 gruppi APT, 2 malware e in 1 campagna documentata. La capacità di mimetizzarsi tra account legittimi rende questa tecnica particolarmente insidiosa nelle fasi post-compromissione.

La simulazione di questa tecnica inizia con la ricognizione degli account esistenti. Su Windows, il comando net user fornisce la lista completa degli utenti locali. Per un approccio più sofisticato, PowerShell offre maggiore flessibilità:

Get-LocalUser | Select-Object Name, Enabled, LastLogon

Una volta identificati i pattern di naming, la creazione di account mimetizzati diventa semplice. Per Windows, il comando classico net user support_388945a0 P@ssw0rd123 /add crea un account che sembra legato a processi di supporto. La variante PowerShell permette maggiore controllo:

New-LocalUser -Name "backup_service" -Password (ConvertTo-SecureString "Complex123!" -AsPlainText -Force) -Description "Automated Backup Service"

Su sistemi Linux, la tecnica si adatta utilizzando useradd. Un approccio efficace consiste nel creare account che sembrano servizi di sistema:

sudo useradd -m -s /bin/bash -c "System Backup Service" backup_helper sudo passwd backup_helper

Per aumentare la credibilità, modifica il file /etc/passwd per far apparire l'account come un servizio di sistema. L'aggiunta ai gruppi appropriati completa il mascheramento: sudo usermod -aG sudo help_admin.

In ambienti cloud, l'approccio richiede l'uso delle API specifiche. Per Azure AD, il comando PowerShell diventa:

New-AzureADUser -DisplayName "IT Support Agent" -UserPrincipalName "support_team@domain.com" -AccountEnabled $true

La chiave del successo sta nell'osservare i pattern di naming esistenti. Tool come BloodHound per Active Directory o ldapsearch per ambienti Linux permettono di mappare la struttura degli account prima di creare quelli mascherati.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.